Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Сайт ITSec.Ru-2007


Всего статей: 47

Ситуационные центры в решении проблем информационной безопасности
Рубрика: Защита информации

Архитектура USB-токенов: дискуссия открыта
Рубрика: Защита информации

Компания Х: первые шаги к обеспечению информационной безопасности
Рубрика: Защита информации

Выбор СЗИ от НСД
Рубрика: Защита информации

Что показал независимый аудит
Рубрика: Защита информации

Защита компьютерной информации в корпоративных приложениях (базовые принципы реализации противодействия внутренним ИТ-угрозам)
Рубрика: Защита информации

Идентификация и аутентификация. Так ли все просто?
Рубрика: Защита информации

Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры
Рубрика: Защита информации

Задачи противодействия внешним ИТ-угрозам. Способы решения
Рубрика: Защита информации

Дополнительная защита конфиденциальных данных методами криптографии и гарантированного удаления остаточной информации
Рубрика: Защита информации

Требование к достаточности набора механизмов применительно к условиям использования средства защиты
Рубрика: Защита информации

Универсальные и специализированные средства защиты. Отличия и возможность применения в корпоративных приложениях
Рубрика: Защита информации

Эксплуатационная безопасность системных средств. Основные понятия и определения. Подход к оцениванию. Требования к СЗИ от НСД
Рубрика: Защита информации

Компьютерная безопасность. Прикладной уровень защиты информации. Постановка и решение задачи в общем виде
Рубрика: Защита информации

Компьютерная безопасность. Простота или эффективность?
Рубрика: Защита информации

Externet VPN: просто о сложном
Рубрика: Защита информации

Компьютерная безопасность. Вопросы комплексирования. Системный подход к построению СЗИ от НСД
Рубрика: Защита информации

Компьютерная безопасность: доверенная нагрузка или контроль защищенности?
Рубрика: Защита информации

Компьютерная безопасность. Удобство администрирования СЗИ от НСД и эффективность защиты
Рубрика: Защита информации

Защита системы электронного документооборота
Рубрика: Защита информации

Мониторинг ИБ: от общесистемного к частному
Рубрика: Защита информации

Эксплуатационная безопасность системных средств
Рубрика: Защита информации

Кадровый кризис в ИТ: планка требований сбита
Рубрика: Защита информации

Panda Software: прогноз на 2007 год
Рубрика: Защита информации

Стандарты ИБ: ищем ошибки в новом ГОСТе
Рубрика: Защита информации

Виртуальное противостояние - кто победит?
Рубрика: Защита информации

Функциональная безопасность системных средств
Рубрика: Защита информации

Основное назначение добавочных средств защиты информации
Рубрика: Защита информации

Управление информационной безопасностью предприятий (часть 1)
Рубрика: Защита информации

Проблемы и их решения в RFID технологии
Рубрика: Защита информации

Необходимость комплексной сертификации системных средств по требованиям информационной безопасности
Рубрика: Защита информации

Управление информационной безопасностью предприятий (часть 2)
Рубрика: Защита информации

Ботнет Великий и Ужасный
Рубрика: Защита информации

Ущерб в 1 млрд: месть уволенного программиста
Рубрика: Защита информации

Корпоративная VPN. Требования к построению и подходы к упрощению администрирования
Рубрика: Защита информации

Криптовымогатели
Рубрика: Защита информации

Инфофорум – Евразия 2007: кибервойна как реальность
Рубрика: Защита информации

Комплексирование средств или решений?
Рубрика: Защита информации

Безопасность мобильных устройств 2007
Рубрика: Защита информации

Как разом решить подавляющую часть проблем компьютерной безопасности, если, конечно, захотеть
Рубрика: Защита информации

Интернет-утечки: апофеоз халатности
Рубрика: Защита информации

Искандер Конеeв: В ближайшее время ИТ-безопасность превратится из полезной опции в конкурентное преимущество
Рубрика: Защита информации

Практические рекомендации по лицензированию ПО
Рубрика: Защита информации

Осенний созыв Госдумы: ИБ никому не нужна
Рубрика: Защита информации

Защита конфиденциальных данных на ноутбуках и КПК
Рубрика: Защита информации

Так что же такое эффективное средство защиты информации?
Рубрика: Защита информации

Новый алгоритм шифрования
Рубрика: Защита информации




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.